Détails
- 12 Sections
- 47 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Overzicht van cyberdreigingen en OSINT-bronnen (1,5 uur)3
- 1.1Cyberdreigingen en trends (APT’s, ransomware, DDoS, phishing).
- 1.2OSINT-bronnen en methodologieën voor dreigingsmonitoring.
- 1.3Verschillen tussen Threat Intelligence, SOC en OSINT.
- Verzamelen van Indicators of Compromise (IoC’s) (2 uur)4
- 2.1Methoden voor het verzamelen van IoC’s (IP-adressen, hashes, domeinen).
- 2.2Gebruik van dreigingsdatabases en OSINT-frameworks.
- 2.3Analyse van logbestanden en detectie van verdachte activiteiten.
- 2.4Praktijkoefening : Verzamelen en verifiëren van IoC’s in real-time.
- Monitoring van cyberaanvallen en criminele activiteiten (2,5 uur)4
- 3.1Volgen van cybercriminelen en hacking-forums.
- 3.2Detectie van nieuwe aanvalscampagnes en gebruikte technieken.
- 3.3Automatiseren van OSINT-verzameling met gespecialiseerde tools.
- 3.4Interactieve oefening : Cyberdreigingstrends identificeren met OSINT en threat intelligence feeds.
- Traceren van criminele infrastructuren en aanvallers (2,5 uur)4
- 4.1Analyse van domeinen en IP-adressen gelinkt aan cyberaanvallen.
- 4.2Onderzoek naar verdachte hostingproviders en Command & Control (C2)-servers.
- 4.3Pivoting-technieken om cybercriminelen te identificeren.
- 4.4Casestudy : Traceren van een ransomware-aanval en geassocieerde infrastructuur.
- Onderzoek naar datalekken en gestolen gegevens (2,5 uur)4
- 5.1OSINT-methoden om gestolen databases te identificeren en te analyseren.
- 5.2Monitoring van dark web-marktplaatsen en hackingforums.
- 5.3Real-time detectie van gelekte gegevens en impactanalyse.
- 5.4Praktijkoefening : Analyse van een gelekte database en impactbepaling.
- Analyse van phishing-campagnes en schadelijke e-mails (2 uur)4
- 6.1Onderzoek naar headers van verdachte e-mails.
- 6.2Identificatie van phishing-websites en aanvalstechnieken.
- 6.3Traceren van de infrastructuur achter phishing-aanvallen.
- 6.4Interactieve oefening : Analyse van een phishing-e-mail en identificatie van de afzender.
- Monitoring van sociale netwerken en cyberdreigingstrends (2,5 uur)4
- 7.1Identificatie van cyberdreigingen via social media monitoring.
- 7.2Analyse van trends op Twitter, Telegram, Discord en hackingfora.
- 7.3Automatisering van OSINT-verzameling en real-time monitoring.
- 7.4Casestudy : Onderzoek naar een recente cyberaanval en validatie van online claims.
- Threat Intelligence en correlatie van IoC’s (2,5 uur)4
- 8.1Cross-checking van IoC’s en verrijking van dreigingsdata.
- 8.2Gebruik van MISP en andere platforms voor dreigingsdeling.
- 8.3Identificatie van verbanden tussen verschillende cyberaanvallen.
- 8.4Praktijkoefening : Opstellen van een dreigingsrapport over een cybercrime-groep.
- Analyse van ransomware en digitale afpersing (2 uur)4
- 9.1Identificatie en detectie van nieuwe ransomware-varianten.
- 9.2Traceren van losgeldbetalingen en cryptotransacties.
- 9.3Onderzoek naar cybercriminelen die gespecialiseerd zijn in digitale afpersing.
- 9.4Interactieve oefening : Onderzoek naar een ransomware-aanval en identificatie van de daders.
- Bescherming van onderzoekers en OpSec in OSINT (2,5 uur)4
- 10.1Best practices voor het verbergen van identiteit bij OSINT-onderzoeken.
- 10.2Geavanceerd gebruik van Tor, VPN’s, proxies en sandboxing.
- 10.3Risicobeheer bij interactie met cybercriminelen.
- 10.4Casestudy : Opzetten van een veilige werkomgeving voor OSINT-onderzoek.
- Onderzoek in restrictieve omgevingen en censuurdetectie (2,5 uur)4
- 11.1OSINT-onderzoek in landen met zware censuur.
- 11.2Tools en technieken om digitale voetafdrukken te verbergen.
- 11.3Analyse van verborgen infrastructuren en illegale marktplaatsen.
- 11.4Praktijkoefening : Simulatie van een anoniem OSINT-onderzoek in een gecontroleerde omgeving.
- Rapportage en exploitatie van OSINT-gegevens (3 uur)4
- 12.1Structurering en prioritering van verzamelde dreigingsdata.
- 12.2Opstellen van dreigingsrapporten voor cybersecurity-teams.
- 12.3Effectieve communicatie en rapportage van onderzoeksresultaten.
- 12.4Interactieve oefening : Opstellen van een OSINT-rapport over een actuele cyberdreiging.